Aikido

MongoBleed : Vulnérabilité Zlib de MongoDB (CVE-2025-14847) et comment la corriger

Écrit par
Sooraj Shah

Points clés à retenir

  • Aikido Security a suivi cette vulnérabilité MongoDB avant qu'elle ne soit indexée dans le NVD, en se basant sur les correctifs des fournisseurs en amont et l'ingestion de renseignements sur les menaces internes.
  • Le problème (CVE-2025-14847), connu sous le nom de MongoBleed, permet à des attaquants non authentifiés, au niveau du réseau, d'extraire des fragments de mémoire serveur non initialisée.
  • Aucun identifiant n'est requis si le serveur MongoDB est accessible via le réseau et que la compression zlib est activée.
  • Les clients Aikido étaient déjà en mesure de détecter la vulnérabilité via l'analyse de conteneurs, l'analyse de machines virtuelles, l'analyse Kubernetes, tandis que de nouvelles règles CSPM ont été ajoutées pour renforcer la prévention des services MongoDB exposés.

Comment savoir si vous êtes affecté

Option 1 : Utiliser Aikido Security

Vous êtes concerné si Aikido signale :

  • Une version vulnérable de MongoDB s'exécutant dans des conteneurs, des machines virtuelles ou Kubernetes
  • Des services MongoDB exposés sur le réseau
  • Contrôles d'accès mal configurés au niveau du cloud ou du cluster

Ces vérifications sont disponibles dans la version gratuite d'Aikido Security.

Option 2 : Validation manuelle

Vous êtes probablement affecté si :

  • Votre version de MongoDB est listée dans le tableau des versions affectées ci-dessous
  • Votre port MongoDB est accessible via le réseau
  • La compression zlib est activée (par défaut dans de nombreux déploiements)

Étapes de remédiation

Remédiation immédiate (recommandée)

Mettre à niveau MongoDB vers une version corrigée :

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Mesure d'atténuation temporaire (si la mise à niveau n'est pas immédiatement possible)

  • Désactiver la compression zlib et passer à snappy, zstd ou aucune compression
  • Restreindre l'accès réseau à MongoDB à l'aide de pare-feu, de groupes de sécurité ou de NetworkPolicies Kubernetes
  • Supprimer toute exposition publique inutile

Qui est impacté

Cette vulnérabilité impacte les organisations exécutant des serveurs MongoDB autogérés sur les versions affectées où :

  • Le service MongoDB est accessible via le réseau
  • La compression zlib est activée

Cela inclut les déploiements MongoDB sur :

  • Machines virtuelles
  • Conteneurs
  • Des clusters Kubernetes
  • Des environnements cloud avec une configuration réseau incorrecte

Qu'est-ce que Mongobleed ?

MongoDB a révélé une vulnérabilité dans sa couche de transport réseau qui peut entraîner l'envoi de mémoire serveur non initialisée aux clients. Étant donné que le problème survient lors de la décompression des messages, il est déclenché avant l'authentification, permettant ainsi aux attaquants non authentifiés de l'exploiter à distance.

La vulnérabilité est répertoriée sous la référence CVE-2025-14847.

En quoi consiste l'attaque ?

L'attaque cible la gestion des messages réseau compressés par MongoDB. En envoyant des charges utiles compressées spécialement conçues, un attaquant peut amener MongoDB à mal calculer la longueur des données décompressées et à inclure des contenus de mémoire non intentionnels dans sa réponse.

Intention de l'attaquant

La vulnérabilité permet la divulgation d'informations, qui peut être utilisée pour la reconnaissance, la collecte de données ou le chaînage avec d'autres attaques.

Impact initial

  • Authentification requise : Non
  • Interaction utilisateur requise : Aucune
  • Surface d'attaque : Instances MongoDB exposées sur le réseau
  • Complexité de l'exploitation : Faible

Impact plus large

Même une divulgation partielle de la mémoire peut révéler des données d'application sensibles, exposer l'état interne du serveur et aider les attaquants dans leurs mouvements latéraux.

Analyse technique approfondie

Où résidait la vulnérabilité

Le problème réside dans la couche de compression du transport réseau de MongoDB, spécifiquement dans la logique de décompression zlib.

Ce qu'elle pouvait faire

Une gestion incorrecte des longueurs de messages décompressés a conduit MongoDB à renvoyer de la mémoire de tas non initialisée au-delà de la charge utile prévue, entraînant une divulgation de mémoire.

Preuve de concept (vue d'ensemble)

Les propres tests de régression et correctifs de MongoDB démontrent que des trames compressées malformées pouvaient déclencher de manière fiable le problème, confirmant l'exploitabilité avec des entrées contrôlées par un attaquant.

Pourquoi ces vulnérabilités surviennent

Ce type de vulnérabilité résulte généralement d'une gestion complexe de la mémoire dans le code réseau haute performance, d'une validation insuffisante des entrées contrôlées par un attaquant, et d'incohérences entre les tailles de tampon allouées et la longueur réelle des données.

Périmètre d'attaque

Les charges de travail sont vulnérables si elles :

  • Exécutent des versions vulnérables de MongoDB
  • Autorisent l'accès réseau entrant à MongoDB
  • Utilisent les paramètres de compression par défaut
  • Manquent de segmentation réseau ou de visibilité en temps d'exécution

Comment Aikido Security aide

Aikido aide les équipes à réduire leur exposition aux vulnérabilités comme CVE-2025-14847 en se concentrant sur les signaux précoces et le risque réel en temps d'exécution, et non pas uniquement sur les listes de CVE.

  • Sensibilisation précoce
    Aikido suit les correctifs et avis des fournisseurs en amont dans Aikido Intel, afin que les équipes puissent identifier les problèmes critiques avant qu'ils n'apparaissent dans le NVD ou la plupart des scanners.
  • Où il est réellement exécuté
    Aikido indique si des versions vulnérables de MongoDB sont présentes dans des conteneurs, des VM ou Kubernetes, et si elles sont exposées sur le réseau.
  • Moins de configurations par défaut risquées
    Les contrôles de posture intégrés aident à détecter les configurations non sécurisées, telles que les bases de données exposées qui transforment les bugs en incidents.

Cela permet aux développeurs d'identifier et de corriger rapidement les expositions réelles sans attendre les flux CVE retardés. En savoir plus sur Aikido Security ici.

Conclusion

CVE-2025-14847 est une vulnérabilité critique de MongoDB qui permet à des attaquants non authentifiés de fuir la mémoire du serveur via la compression zlib.

Annexe : Versions de MongoDB affectées

MongoDB 8.2

  • Vulnérables : 8.2.0 – 8.2.2
  • Corrigées : 8.2.3

MongoDB 8.0

  • Vulnérables : 8.0.0 – 8.0.16
  • Corrigées : 8.0.17

MongoDB 7.0

  • Vulnérables : 7.0.0 – 7.0.27
  • Corrigé : 7.0.28

MongoDB 6.0

  • Vulnérable : 6.0.0 – 6.0.26
  • Corrigé : 6.0.27

MongoDB 5.0

  • Vulnérable : 5.0.0 – 5.0.31
  • Corrigé : 5.0.32

MongoDB 4.4

  • Vulnérable : 4.4.0 – 4.4.29
  • Corrigé : 4.4.30

MongoDB 4.2

  • Vulnérable : Toutes les versions
  • Corrigé : Aucun correctif disponible

MongoDB 4.0

  • Vulnérable : Toutes les versions
  • Corrigé : Aucun correctif disponible

MongoDB 3.6

  • Vulnérable : Toutes les versions
  • Corrigé : Aucun correctif disponible

Références

Avis de sécurité MongoDB pour CVE-2025-14847

Aikido Intel

Partager :

https://www.aikido.dev/blog/mongobleed-mongodb-zlib-vulnerability-cve-2025-14847

Abonnez-vous pour les actualités sur les menaces.

Sécurisez votre environnement dès maintenant.

Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

Aucune carte de crédit requise | Résultats en 32 secondes.